网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

APP扫码安全:讨论Firefox IOS v10浏览器中的代码扫描XSS漏洞

文章来源:重庆网站建设 发布时间:2020-01-07 09:59:59 围观次数:
分享到:

摘要:我们几乎所有人都使用手机的代码扫描功能,但是您是否想知道,如果您信任的应用程序的代码扫描功能中发生安全错误,让我们谈谈Firefox IOS v10浏览器中的代码扫描XSS漏洞。

  我们通常访问网站的方式是打开浏览器,然后在地址栏中输入网站地址。 这种方法通常很烦人,因此一些网站访问者通常会生成二维码图片以方便用户使用。 直接代码扫描访问,只要用户的手机扫描代码即可跳转到目标访问网站,或在用户的手机上显示相应的信息。 我们几乎所有人都使用手机的代码扫描功能,但是您是否想知道,如果您信任的应用程序的代码扫描功能中发生安全错误,会发生什么情况? 今天,让我们谈谈Firefox IOS v10浏览器中的代码扫描XSS漏洞。

blob.png


  Firefox IOS浏览器说明


  根据Apple App Store的说明,Firefox IOS v10添加了更多新功能,一个可以隐藏不必要的显示图片的简约用户界面,并添加了可以突出显示浏览历史记录和最新信息的QR码扫描功能。


  换句话说,从Firefox IOS v10开始,Firefox移动浏览器添加了二维码扫描功能,该功能使用WebKit Web视图组件加载内容,其余为SWIFT体系结构,该体系结构已包含在Firefox漏洞测试中。  


  使用javascript URI构建XSS


  那么,如何在这里找到其代码扫描功能的漏洞? 是构造一个javascript URI表单来替换二维码中的URL,然后查看代码扫描功能如何判断,将其视为普通文本还是作为javascript代码执行。 让我们尝试一下。


  在这里,我们使用了一个良好的二维码生成网站https://www.the-qrcode-generator.com/,并在其中输入您的内容以自动生成二维码。 因此,我们输入以下javascript URI表单内容来查看:


 javascript:fetch(‘/’).then(res=>res.text()).then(data=>alert(data));


javascript:alert(document.body.innerHTML);

  以上两个javascript URI函数用于获取用户最近一次在浏览器中浏览过的网站的信息。 因此,假设当前用户正在浏览google.com,但他想通过Firefox扫描代码访问另一个网站,那么如果扫描代码的嵌入内容是我们的javascript URI,则在扫描代码时会弹出 列出有关其访问google.com的一些相关信息。 


  因此,以这种方式,由于JavaScript代码执行可以在此时完成,恶意攻击者也可以使用它来窃取用户cookie或其他相关信息。 此攻击的范围不仅限于访问网站地址。 它可以用于实施多种攻击方案,例如浏览器的阅读模式。


  浏览器阅读模式下的XSS漏洞触发


  阅读模式是浏览器向用户提供的最低限度的阅读体验。 在此模式的加载过程中,浏览器将删除一些不必要的代码,框架,其他嵌入式元素的呈现以及广告的干扰。 同样,我使用之前生成的表单来查看是否可以在阅读模式下实现XSS。 

其中,http:// localhost:6571将在执行代码后跳出。 这是javascript的window.location.href的用法,可以将其构造为这样的跳转链接:

http://localhost:6571/reader-mode/page?url=https://wwww.anysite.com

  最后添加任何网站URL可能会与其他漏洞配合使用,从而进一步威胁用户信息。


  XSS触发器用于本地文件加载过程


  此漏洞可用于触发在手机上加载某些本地文件。 扫描代码后,将加载本地文件。 以文件file:///test.html为例:

blob.png

用于内联页面加载过程的XSS触发器


  XSS是在伪协议internal://页面加载过程中形成的,例如:

blob.png

CSP绕过


  该漏洞也可以用来绕过CSP限制。 例如,网站仅限于从其自身访问内容,例如以下代码方案:


// test.php


    <?php


    header("Content-Security-Policy: default-src 'self'");


    if(isset($_GET['xss'])) {


        echo $_GET['xss'];


    }


    ?>


  因此,即使有这样的限制,我们构建的二维代码javascript代码也可以不受限制地运行。


  其他场景


  您也可以在页面上搜索选定的文本。 如果所选文本为javascript URI形式,则Firefox移动浏览器将在其中执行JS代码。 幸运的是,它还可以用于将用户定向到其他恶意网站。

blob.png

其他浏览器中的此漏洞


  除Firefox外,适用于IOS的Opera mini还具有上述XSS漏洞。 我们已及时通知Opera官方,但到目前为止他们尚未做出回应。


  漏洞分析


  从v10到v19,Firefox在地址栏中支持javascript URI调用,因此存在上述XSS可能性。

blob.png

向Firefox报告后,他们及时从地址栏中删除了javascript URI函数。漏洞也获得CVE-2019-17003的分配。

blob.png


本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:APP扫码安全 Firefox IOS v10浏览器 代码扫描 XSS漏洞

上一篇:操纵BGP Communities来实现劫持攻击
下一篇:“空字节溢出”漏洞:对一个标准Web应用的用户输入点进行Fuzzing测试

热门资讯

鼠标向下滚动